• Nenhum resultado encontrado

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO DE SÃO PAULO. Concurso Público Prova Objetiva

N/A
N/A
Protected

Academic year: 2021

Share "PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO DE SÃO PAULO. Concurso Público Prova Objetiva"

Copied!
16
0
0

Texto

(1)

PODER JUDICIÁRIO

TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO DE SÃO PAULO

ConCurso PúbliCo

002. Prova objetiva

analista em ComuniCação e ProCessamento de dados judiCiário (analista de redes)

� Você recebeu sua folha de respostas e este caderno contendo 60 questões objetivas.

� Confira seus dados impressos na capa deste caderno e na folha de respostas.

� Quando for permitido abrir o caderno, verifique se está completo ou se apresenta imperfeições. Caso haja algum problema, informe ao fiscal da sala.

� Leia cuidadosamente todas as questões e escolha a resposta que você considera correta.

� Marque, na folha de respostas, com caneta de tinta preta, a letra correspondente à alternativa que você escolheu.

� A duração da prova é de 3 horas e 30 minutos, já incluído o tempo para o preenchimento da folha de respostas.

� Só será permitida a saída definitiva da sala e do prédio após transcorrida 1 hora do início da prova.

� Deverão permanecer em cada uma das salas de prova os 3 últimos candidatos, até que o último deles entregue sua prova, assinando termo respectivo.

� Ao sair, você entregará ao fiscal a folha de respostas e este caderno.

� Até que você saia do prédio, todas as proibições e orientações continuam válidas.

aguarde a ordem do fiscal Para abrir este caderno de questões.

Nome do candidato

Prédio sala Carteira

Inscrição rG

(2)
(3)

conhecimentos gerais LíNgUA PORTUgUESA

Leia o texto, para responder às questões de números 01 a 07.

Será uma boa ideia ter armas que definem seus alvos e disparam os gatilhos automaticamente? Um robô capaz de s elecionar contratados em uma empresa seria confiável?

Como garantir que a tecnologia faça bem ao ser humano?

Essas são algumas perguntas presentes no debate ético em torno da IA (inteligência artificial). O crescimento da área é ace- lerado e muitas vezes incorre em aplicações questionáveis.

Diversos países correm para dominar a tecnologia visan- do benefícios comerciais e militares. Para isso, criam políti- cas nacionais a fim de fomentar a pesquisa e a criação de empresas especializadas na área. EUA, China e União Euro- peia são destaques nesse mundo.

O caso chinês é o mais emblemático, com startups sendo incentivadas a desenvolver sistemas sofisticados de reconhe- cimento facial. O governo usa a tecnologia para rastrear algu- mas minorias, como os uigures, população majoritariamente muçulmana. Câmeras nas ruas e aplicativos nos celulares monitoram os passos dos cidadãos. A justificativa chinesa é pautada na segurança nacional: o objetivo é coibir ataques extremistas. O sistema de vigilância já foi vendido a governos na África, como o do Zimbábue.

A discussão sobre ética no ocidente tenta impor limites à inteligência artificial para tentar impedir que a coisa fuja do controle. Outras ferramentas poderosas já precisaram do mes- mo tratamento. A bioética, que ajuda a estabelecer as regras para pesquisas em áreas como a genética, é frequentemente citada como exemplo a ser seguido. Uma boa forma de lidar com os riscos de grandes avanços sem impedir o progresso da ciência é por meio de consensos de especialistas, em congres- sos. Eles podem suspender alguma atividade no mundo todo por um período determinado – uma moratória – para retomar a discussão no futuro, com a tecnologia mais avançada.

Essa ideia de pé no freio aparece na inteligência artificial.

Um rascunho de documento da União Europeia obtido pelo site “Politico”, em janeiro, mostra que o grupo considera banir o reconhecimento facial em áreas públicas por um período de três a cinco anos. Nesse tempo, regras mais robustas devem ser criadas.

(Raphael Hernandes. Inteligência artificial enfrenta questões éticas para ter evolução responsável. Disponível em: https://temas.folha.uol.com.br.

Acesso em: 25.02.2020. Adaptado)

01. No conjunto de argumentos do texto, as referências às aplicações da IA na China são apresentadas como (A) dados objetivos que explicam a importância da IA

para o progresso das nações.

(B) ações do poder público para garantir a liberdade de ir e vir dos cidadãos.

(C) exemplos que justificam a necessidade de debates éticos sobre essa tecnologia.

(D) medidas efetivas de relações comerciais entre os p aíses por meio da IA.

(E) casos bem-sucedidos de integração de ações, para debates em congressos.

02. A associação, no texto, entre o uso da IA e a bioética está fundamentada na ideia de

(A) expansão de pesquisas, na expectativa de novas aplicações.

(B) troca de experiências, com perspectiva de comparti- lhamento de dados.

(C) limitação de controle estatal, garantindo a indepen- dência da pesquisa.

(D) verificação das bases científicas da IA, como medida de segurança.

(E) restrição de atividades, com objetivo de revisão e r egramento.

03. É correto afirmar que os segmentos destacados na passagem –

(A) “armas que definem seus alvos e disparam os gati­

lhos” – está empregada em sentido figurado e se r efere à possibilidade de desencadear conflitos éti- cos. (1o parágrafo)

(B) “Essa ideia de pé no freio aparece na inteligência artificial.” – está empregada em sentido figurado e se refere à sustação de pesquisas científicas e tecnoló- gicas.(5o parágrafo)

(C) “o grupo considera banir o reconhecimento facial em áreas públicas” – está empregada em sentido f igurado e se refere à eliminação da tecnologia de IA. (5o parágrafo)

(D) “Câmeras nas ruas e aplicativos nos celulares moni­

toram os passos dos cidadãos.” – está empregada em sentido próprio e se refere ao controle do modo de caminhar das pessoas. (3o parágrafo)

(E) “impor limites à inteligência artificial para tentar impe- dir que a coisa fuja do controle.” – está empregada em sentido próprio e se refere à perda de exclusivi- dade de uso dessa tecnologia. (4o parágrafo)

04. A relação de sentido que há entre as palavras “majoritá- rio” e “minoritário” está presente também entre

(A) ético e principiológico.

(B) fomentar e incitar.

(C) coibir e consentir.

(D) incentivo e motivação.

(E) robustas e alentadas.

05. Os termos “sobre”, “alguma” e “por”, destacados no 4o parágrafo, estabelecem, nos contextos em que se e ncontram, as noções, respectivamente, de

(A) inclusão, incerteza e extensão.

(B) referência, indeterminação e duração.

(C) determinação, desconhecimento e aproximação.

(D) negação, aproximação e causa.

(E) condição, desconhecimento e agente.

(4)

Leia o texto, para responder às questões de números 09 e 10.

A máxima da teoria ética da responsabilidade apregoa que somos responsáveis por aquilo que fazemos e reza: “Aja para atingir fins universalistas”. Em vez de aplicar ordena- mentos previamente estabelecidos, os agentes priorizam as consequências das decisões e ações. Realizam assim uma análise situacional: avaliam os efeitos previsíveis que uma ação produz; planejam obter resultados positivos para si e para os demais agentes que interagem consigo sem ferir os interesses alheios; e, por fim, ampliam o leque das escolhas quando preconizam: “dos males, o menor” ou quando visam

“fazer mais bem ao maior número de pessoas.

(Robert Henry Srour. Ética empresarial)

09. Nos contextos em que estão empregadas, as palavras

“máxima” e “preconizam” significam, respectivamente, (A) suprema e sinalizam.

(B) principal e aconselham.

(C) fórmula e protestam.

(D) preceito e recomendam.

(E) clímax e proclamam.

10. Assinale a alternativa que reescreve livremente a passagem do texto, obedecendo à norma-padrão de concordância.

(A) Planejam-se obter resultados positivos para si e para os demais.

(B) Avaliam-se os efeitos previsíveis que uma ação produz.

(C) Devem haver constantes avaliações dos efeitos pre- visíveis que uma ação produz.

(D) É realizado uma análise situacional para os interes- ses alheios não ser feridos.

(E) Precisa ser priorizado as consequências das deci- sões e ações.

06. Assinale a alternativa em que o enunciado entre colche- tes substitui a construção original, com sentido compatí- vel e de acordo com a norma-padrão de regência verbal.

(A) Será boa ideia ter armas …[apropriar-se de armas]

(B) impor limites [instituir por limites]

(C) retomar a discussão [resgatar da discussão]

(D) impedir o progresso [obstaculizar ao progresso]

(E) monitoram os passos [controlam aos passos]

07. Assinale a alternativa em que a construção entre colche- tes substitui a original, de acordo com a norma-padrão de emprego e colocação do pronome.

(A) O governo usa a tecnologia para rastrear algumas minorias [lhes rastrear]

(B) … ter armas que definem seus alvos [definem-nos]

(C) … armas que definem seus alvos e disparam os g atilhos [disparam-nos]

(D) … criam políticas nacionais [criam-as]

(E) …para retomar a discussão no futuro [retomar-lhe]

Leia a tira, para responder à questão de número 08.

(André Dahmer. Malvados. Disponível em: www.google.com.

Acesso em: 24.02.2020)

08. A afirmação da personagem, no último quadrinho da tira, leva a deduzir que,

(A) nos anos 90, amigos eram menos acessíveis do que no presente.

(B) com o advento da internet, amigos distantes pude- ram ser resgatados.

(C) algumas décadas atrás, não se podia falar em ami- gos próximos e presentes.

(D) a outra personagem espera um dia rever os amigos dos anos 90.

(E) a personagem alerta ser difícil encontrar as amiza- des dos anos 90.

(5)

r a s c u n h o RACIOCíNIO LógICO

11. Um turista está em uma ilha cujos nativos têm um compor- tamento peculiar: cada um deles ou fala apenas verdades ou fala apenas mentiras. Para facilitar a vida dos turistas, existe uma lei que obriga os nativos a usarem um crachá com seu próprio nome escrito. O turista se encontrou com um grupo de 4 nativos e fez a seguinte pergunta para eles:

Quais de vocês falam a verdade? E obteve as seguintes respostas:

Org: eu ou Com ou Art ou Eti.

Com: somente eu e Art.

Art: eu e Com e Org.

Eti: pelo menos Art.

O turista se despediu, ficou de costas para os quatro nati- vos e ouviu que um deles gritou: “Eu não sou Org.” Desses nativos, quem mentiu foi

(A) apenas Com.

(B) apenas Art.

(C) apenas Com, Art e Eti.

(D) apenas Org, Com e Art.

(E) Org, Com, Art e Eti.

12. Considere a sequência 222, 244, 286, 348, 431, 445, 499, 593, 628, …. em que todos os seus elementos têm três algarismos. Considere agora uma segunda sequência, que tenha o mesmo padrão de formação da sequên- cia anterior, de maneira que seu primeiro elemento seja 333 e que todos os seus elementos têm três algarismos.

O número de elementos dessa nova sequência compreen- didos entre 600 e 800 é

(A) 2.

(B) 3.

(C) 4.

(D) 5.

(E) 6.

13. Uma proposição equivalente a “Se acordei cedo e me alimentei, então tenho um dia produtivo” é a proposição:

(A) Não tenho um dia produtivo e não acordei cedo e não me alimentei.

(B) Tenho um dia produtivo e não acordei cedo e não me alimentei.

(C) Se não tenho um dia produtivo, então não acordei cedo ou não me alimentei.

(D) Se não tenho um dia produtivo, então não acordei cedo e não me alimentei.

(E) Se tenho um dia produtivo, então acordei cedo ou me alimentei.

(6)

r a s c u n h o 14. Beto, Cadu, Dedé e Fran são irmãos e têm idades que

são maiores ou iguais a 30 anos e menores ou iguais a 35 anos. Um irmão que tem uma idade, em anos, repre- sentada por um número ímpar fala mentiras, caso contrário fala verdades. Observe o seguinte diálogo que esses irmãos tiveram:

Dedé: Fran é 1 ano mais velho que Cadu.

Beto: Eu tenho 33 anos.

Cadu: Eu sou o mais velho dos irmãos.

Dedé: Cadu é mais velho que Beto.

Fran: Eu e Dedé temos a mesma idade.

Beto: Nenhum de nós tem 34 anos.

Cadu: A soma da minha idade com a idade de Fran é 62 anos.

A soma das idades, em anos, desses quatro irmãos é igual a

(A) 124.

(B) 125.

(C) 128.

(D) 132.

(E) 135.

15. Um jogo para duas pessoas consiste em cada uma retirar de uma caixa, alternadamente, de 4 a 9 fichas. Ganha o jogo quem conseguir fazer com que, na vez do adversário, tenham de 1 a 4 fichas na caixa. Se no início do jogo existem 123 fichas na caixa, o primeiro a jogar, em sua primeira retirada, tem duas possibilidades de retirada de fichas que garantem que ele ganhe o jogo. Essas duas possibilidades são

(A) 4 ou 5 fichas.

(B) 5 ou 6 fichas.

(C) 6 ou 7 fichas.

(D) 7 ou 8 fichas.

(E) 8 ou 9 fichas.

16. Em um restaurante, em qualquer dia, a razão entre o número de sucos vendidos para o número de refrige- rantes vendidos é 5 para 11. Certo dia, a diferença entre os números de refrigerantes e sucos vendidos foi 84.

A soma do número de refrigerantes e o número de sucos vendidos nesse dia foi

(A) 224.

(B) 240.

(C) 256.

(D) 272.

(E) 288.

(7)

20. Uma palestra teve a participação de 113 professores com licenciatura. Desses professores 46 também são forma- dos em engenharia e 53 também são formados em eco- nomia. No total, 21 professores têm apenas licenciatura.

O número de professores que também são formados em economia e engenharia é

(A) 5.

(B) 6.

(C) 7.

(D) 8.

(E) 9.

r a s c u n h o 17. Uma Central de Vendas tem um número fixo de funcioná-

rios e uma meta diária de vendas de pacotes de serviços.

Essa meta é atingida se cada funcionário vender 3 pacotes de serviço por hora. Cada funcionário trabalha invariavel- mente 5 horas por dia e podem chegar em qualquer horário entre 10h e 15h. Em certo dia, às 17h, havia 18 funcionários trabalhando, de maneira que 12 deles trabalhariam por mais 1 hora e os outros 6 trabalhariam por mais 3 horas.

Também foi confirmado que alguns funcionários não foram trabalhar nesse dia e para que a meta diária da Central fosse atingida, cada um desses 18 funcionários, que até então estavam cumprindo com sua meta horária pessoal, deveriam passar a vender 5 pacotes por hora. O número de funcionários ausentes nesse dia foi

(A) 3.

(B) 4.

(C) 5.

(D) 6.

(E) 8.

18. Um produto à vista custa R$ 31.824,00. Esse produto pode ser parcelado em duas vezes, sendo uma parcela no ato e a outra três meses depois. O valor da segunda parcela é igual ao saldo devedor acrescido de 4%. Esse produto foi vendido em duas vezes de maneira que as duas parcelas tivessem o mesmo valor. O valor de cada parcela foi

(A) R$ 15.912,00.

(B) R$ 15.972,00.

(C) R$ 16.048,00.

(D) R$ 16.224,00.

(E) R$ 16.548,00.

19. Alex e Alexandra receberam de seus pais uma mesma quantia para uma viagem. Alex gastou, a cada dia, uma mesma quantia. Alexandra também gastou, a cada dia, uma mesma quantia, que correspondia ao triplo do que seu irmão gastava diariamente. Após 8 dias de viagem Alex ainda tinha R$ 1.430,00. Após 11 dias de viagem Alexandra ainda tinha R$ 380,00. O valor recebido por cada irmão para a viagem está compreendido entre (A) R$ 1.550,00 e R$ 1.600,00.

(B) R$ 1.600,00 e R$ 1.650,00.

(C) R$ 1.650,00 e R$ 1.700,00.

(D) R$ 1.700,00 e R$ 1.750,00.

(E) R$ 1.750,00 e R$ 1.800,00.

(8)

23. Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que

(A) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto.

(B) o IDS foi projetado para bloquear ataques, não pos- suindo a função de monitorar a rede.

(C) o IPS não protege uma rede de ataques, mas moni- tora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.

(D) um dos métodos que o IPS utiliza é a detecção basea- da em assinaturas.

(E) um dos métodos que o IDS utiliza é a detecção esta- tística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor.

24. No modelo de referência OSI (Open Systems Intercon- nection) de redes de computadores, é papel da Camada de Apresentação

(A) renderizar no navegador do usuário páginas HTML e CSS, permitindo sua visualização.

(B) realizar autenticação de usuário e refazer conexões perdidas, mantendo o contexto anterior.

(C) prover conexões lógicas confiáveis usando uma camada subjacente não confiável de entrega de data gramas.

(D) rotear pacotes de dados pela rede, encaminhando cada pacote por uma rota válida até que chegue a seu destino.

(E) converter representações de dados entre diferentes formatos ou convenções de modo transparente à camada de aplicação.

25. Em uma rede IP de um campus universitário, dois com- putadores em diferentes laboratórios em edifícios distin- tos se comunicavam entre si por diversos protocolos, tais como FTP e SSH. Tal comunicação parou de funcionar, para todos os protocolos, e suspeita-se de que passou a haver algum problema na rota entre os computadores.

Para identificar o ponto da rota no qual os pacotes não conseguem prosseguir, um comando a ser utilizado no Windows, com os devidos parâmetros, em uma única execução, é:

(A) ping (B) ipconfig (C) tracert (D) net (E) netstat conhecimentos esPecíficos

21. Uma das arquiteturas mais conhecidas de redes de com- putadores é a arquitetura OSI. A afirmação correta sobre as camadas dessa arquitetura é:

(A) a Camada de Transporte aceita dados da Camada de Sessão, divide-os em unidades menores, caso neces- sário, repassa essas unidades à camada de rede e assegura que todos os fragmentos chegarão correta- mente à outra extremidade. Como exemplos de proto- colos utilizados nesta camada, têm-se o IP e o ICMP.

(B) a Camada de Enlace de Dados permite que os usuá- rios de computadores distintos estabeleçam comuni- cação entre eles, e oferece serviços, como o controle de diálogo, o gerenciamento de símbolos e a sincro- nização.

(C) a Camada de Sessão faz com que o transmissor divida os dados de entrada em quadros de dados e os transmita sequencialmente.

(D) a Camada de Aplicação contém uma série de protoco- los comumente necessários para os usuários. Como exemplo de protocolo utilizado nesta camada tem-se o NetBIOS.

(E) a Camada de Apresentação, para tornar possível a comunicação entre computadores com diferentes representações de dados, permite a definição abstrata das estruturas de dados a serem trocadas.

22. O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alo- car, para cada pacote, um slot na sua tabela para o con- trole das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não re- cebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.

Sobre essa situação, é correto afirmar que se trata de um ataque

(A) antigo, praticado nos primórdios da Internet, e que com o advento dos firewalls ele passou a não mais ser uti- lizado, pois passaram a ser facilmente identificados e anulados, não causando qualquer problema aos sites.

(B) conhecido como DoS (Denial of Service), no qual todas os slots da citada tabela serão preenchidos e nenhuma conexão legítima será estabelecida, sendo que o objetivo desse ataque é deixar o site em ques- tão indisponível para os seus usuários.

(C) denominado BoS (Block of Site), que leva ao blo- queio do firewall do site atacado, que para ser nova- mente restabelecido, requer o seu desligamento e reinicialização, acarretando em um período no qual o site ficará inoperante.

(D) que visa invadir o site e roubar os seus dados, pois quando todas os slots da citada tabela estão preen- chidos, as requisições de conexões seguintes são automaticamente liberadas, sem qualquer verificação.

(E) que visa sobrecarregar o site, que não mais passará a avaliar os pacotes recebidos por falta de capaci- dade de processamento, possibilitando que pacotes invasores possam ter acesso a dados de relevância da empresa e roubá-los.

(9)

30. Um equipamento de armazenamento NAS (Network- -Attached Storage) com 4 baias possui, em sua especi- ficação, o seguinte texto:

Storage NAS

CPU Intel Celeron 2.0 GHz Quad Core 4 GB RAM DDR3L expansível até 8 GB Drive: 4x 2,5’’ ou 3,5’’ SATA

2 portas LAN Gigabit 2 portas USB 3.0 2 portas USB 2.0 É correto que

(A) para operar, o equipamento requer conexão direta, via porta USB, com um servidor com CPU Intel Celeron 2.0 GHz Quad Core ou superior.

(B) a capacidade de armazenamento total não volá- til oferecida por esse equipamento pode ser de, no máximo, 8 GB.

(C) o equipamento suporta até 4 discos rígidos de 2,5 TB ou 3,5 TB padrão SATA.

(D) sendo um equipamento NAS, sua utilização na rede LAN (Local Area Network) não requer a conexão direta a um servidor via porta USB.

(E) o dispositivo suporta conexão direta a uma rede SAN (Storage Area Network), já que se trata de um equi- pamento dedicado a armazenamento.

31. No contexto do Fibre Channel Protocol (FCP), utilizado em SANs (Storage Area Networks), os quadros (frames), sequências e sinalizações estão definidos na camada (A) FC-0.

(B) FC-1.

(C) FC-2.

(D) FC-3.

(E) FC-4.

32. Sobre redes SAN (Storage Area Network), é correto que (A) cada dispositivo de armazenamento deve ser co-

nectado diretamente a um computador hospedeiro, e esses são conectados via LAN, formando a SAN.

(B) não utilizam o protocolo Fibre Channed exclusivo para dispositivos NAS.

(C) não permitem a utilização dos dispositivos de arma- zenamento em configuração RAID.

(D) fornecem acesso aos dados em nível de bloco.

(E) são muito rápidas, mas oferecem dificuldades para escalabilidade no tamanho do espaço de armazena- mento disponível e acesso aos dados.

26. No Active Directory do Windows Server 2012, os grupos de segurança padrão ficam armazenados nos contêineres (A) Builtin e Users.

(B) Groups e Users.

(C) Computers e System.

(D) Domain Controllers e System.

(E) ForeignSecurityPrincipals e Users.

27. No Windows Server 2012, os grupos de distribuição são apropriados para

(A) controlar o acesso a pastas compartilhadas.

(B) organizar listas de usuários para distribuição de e-mails.

(C) agrupar diretivas de grupo a uma lista de usuários.

(D) instalar programas automaticamente em diversos computadores.

(E) definir os computadores em que um usuário pode se autenticar.

28. No Windows Server 2012, por padrão, as permissões associadas a um diretório são automaticamente replica- das aos seus subdiretórios, exceto se

(A) a herança de permissões for desabilitada.

(B) o proprietário da pasta for o usuário “Administrador”.

(C) o sistema de arquivos for NTFS.

(D) o subdiretório possuir somente arquivos.

(E) os arquivos utilizarem encriptação EFS.

29. Em uma operação de backup entre dispositivos de armazenamento de uma mesma rede SAN (Storage Area Network), a qual está conectada a uma LAN (Local Area Network) por meio de um servidor, é correto afirmar:

(A) o tráfego de dados ocorre pela LAN, consumindo sua largura de banda.

(B) o tráfego de dados ocorre pela SAN, sem consumir largura de banda da LAN.

(C) o tráfego de dados ocorre pela SAN, mas consome largura de banda da LAN devido ao tunelamento.

(D) cada dispositivo de armazenamento da SAN se com- porta como um NAS (Network-Attached Storage).

(E) é necessário que o dispositivo de armazenamento onde o backup é realizado seja um DAS (Direct- -Attached Storage).

(10)

35. Um administrador de sistemas possui um cluster com três servidores com a seguinte configuração:

Nome Processadores Memória

Serv01 8 32 GiB

Serv02 4 16 GiB

Serv03 4 8 GiB

Cada um dos servidores do cluster mantém um servidor de aplicação que consome, a cada acesso, 20% da capa- cidade de processamento e 4 GiB de memória. O balan- ceador de carga aloca os acessos ao servidor seguindo o modelo de escalonamento Round-Robin.

Assumindo que os servidores estejam completamente ociosos e que todo processamento e memória estejam disponíveis para a aplicação, caso ocorram 6 acessos sequenciais no servidor, cada acesso fará uso, respecti- vamente, dos servidores:

(A) Serv01, Serv01, Serv01, Serv01, Serv02, Serv02.

(B) Serv01, Serv01, Serv01, Serv02, Serv02, Serv03.

(C) Serv01, Serv02, Serv03, Serv01, Serv02, Serv01.

(D) Serv01, Serv02, Serv03, Serv01, Serv02, Serv03.

(E) Serv03, Serv03, Serv02, Serv02, Serv02, Serv02.

36. Comparando-se os diferentes modelos de virtualização, a principal dificuldade na adoção da paravirtualização é a necessidade de

(A) virtualização completa do hardware hospedeiro.

(B) processadores dedicados para a máquina virtual.

(C) adaptação do sistema operacional convidado.

(D) particionar o disco da máquina hospedeira.

(E) atribuição do dobro de memória para a máquina virtual.

37. No Gerenciador DNS do Windows Server 2012, para se criar um registro em uma Zona de pesquisa direta que resolve um nome de domínio em um endereço IP é necessário selecionar a opção:

(A) Novo domínio...

(B) Novo servidor de mensagens (MX)...

(C) Novo alias (CNAME)...

(D) Novo Host (A ou AAAA)...

(E) Nova delegação...

38. No Windows Server 2012, é possível controlar o acesso de uma Unidade Organizacional do domínio ao Painel de Controle por meio de/do

(A) DNS.

(B) DHCP.

(C) Visualizador de eventos.

(D) Firewall.

(E) GPO.

33. Considere que um conjunto de dados esteja disposto em um disco único da seguinte maneira:

Se os mesmos dados fossem dispostos em dois discos em RAID-1, o arranjo dos dados seria:

(A)

(B)

(C)

(D)

(E)

34. O RAID-4 e o RAID-5 são arranjos semelhantes que diferem apenas na disposição da informação de paridade, pois no

(A) RAID-4 essa informação não existe.

(B) RAID-4 essa informação fica concentrada em um único disco.

(C) RAID-4 essa informação somente é gerada caso ocorra falha em um dos discos.

(D) RAID-5 essa informação fica concentrada em um único disco.

(E) RAID-5 essa informação somente é gerada caso ocorra falha em um dos discos.

(11)

41. No sistema operacional Linux CentOS versão 7, o comando

sudo systemctl enable sshd tem por objetivo

(A) instalar o pacote de software relativo ao servidor OpenSSH e suas dependências.

(B) inicializar o serviço do servidor OpenSSH.

(C) configurar o serviço do servidor OpenSSH para ser iniciado automaticamente na inicialização do sistema.

(D) recarregar o arquivo de configuração do servidor OpenSSH, após alterações, sem precisar parar e reiniciar o serviço.

(E) habilitar a porta TCP 22, padrão do OpenSSH, no firewall do sistema, permitindo conexões de entrada.

42. Em um computador com o sistema operacional Linux CentOS versão 7, executou-se o comando

ip a

e a seguinte saída (parcial) foi obtida, na qual trechos suprimidos estão indicados por (...):

1: lo: (...) mtu 65536 (...) state UNKNOWN qlen 1

(...)

inet 127.0.0.1/8 scope host lo (...)

inet6 ::1/128 scope host (...)

2: enp0s3: (...) mtu 1500 (...) state UP qlen 1000

(...)

inet 192.168.1.134/24 (...) scope global dynamic enp0s3

(...)

inet6 fe80::2f1:c70c:b66b:a93/64 scope link

(...)

De acordo com a saída apresentada, a máscara de sub- -rede configurada para a interface de rede do computa- dor, para o protocolo IPv4, é:

(A) 127.0.0.1 (B) 255.255.0.0 (C) 192.168.1.0 (D) 192.168.1.134 (E) 255.255.255.0 39. Com o intuito de prover redundância e tolerância a falhas,

um administrador de redes configurou o serviço DHCP em dois servidores Microsoft Windows Server 2012 na mesma rede para servir simultaneamente o intervalo de IP de 172.16.0.0 a 172.31.255.255 (com máscara de sub- -rede 255.240.0.0). Como resultado, essa configuração pode

(A) tornar alguns endereços da internet inacessíveis, pois o intervalo de IP utilizado não é apropriado a redes privadas.

(B) causar sobrecarga na rede, pois as mensagens de broadcast serão enviadas para duas máquinas na rede ao invés de apenas uma.

(C) gerar conflitos na atribuição de IP, pois ambos os ser- vidores estão servindo o mesmo intervalo de IP.

(D) fazer com que sejam atribuídos dois endereços IP simultaneamente às interfaces de rede das estações de trabalho.

(E) impossibilitar o acesso a outras redes, pois a másca- ra de sub-rede é inválida.

40. No Microsoft Windows Server 2012, o Administrador com- partilhou um diretório com o nome \\servidor\pasta e, nas permissões do compartilhamento, estabeleceu que o grupo “Todos” tem acesso a Leitura somente. Sabendo que, nas configurações de segurança do diretório, o Administrador possui Controle total ao diretório comparti- lhado, caso acesse o compartilhamento, ele:

(A) poderá alterar o conteúdo do diretório, pois as confi- gurações de segurança têm precedência às configu- rações do compartilhamento.

(B) não poderá alterar o conteúdo, pois Administradores não podem alterar diretórios compartilhados em rede.

(C) poderá alterar o conteúdo do diretório, pois o grupo

“Administradores” é um grupo especial que não está sujeito aos efeitos do grupo “Todos”.

(D) poderá alterar o conteúdo, pois as configurações de compartilhamento são obsoletas e não determinam o nível de acesso aos arquivos.

(E) não poderá alterar o conteúdo do diretório, pois em- bora as permissões efetivas sejam de controle total, acessando por meio do compartilhamento as per- missões do Administrador em relação ao diretório se reduzem às atribuídas a todos os usuários.

(12)

45. Um computador possui dois endereços IP: 172.20.30.40 e 172.20.30.50, e executa uma instância do servidor web Apache 2.4. Em seu arquivo de configuração, foi encontrado o seguinte conteúdo:

Listen 80

# /www

ServerName server.example.com DocumentRoot "/www/mainserver"

<VirtualHost 172.20.30.50>

DocumentRoot "/www/exemplo1"

ServerName www.exemplo.com

</VirtualHost>

<VirtualHost 172.20.30.50>

DocumentRoot "/www/exemplo2"

ServerName www.exemplo.org

</VirtualHost>

Com base nas informações disponíveis, uma requi- sição HTTP que chegar pela interface de rede de IP 172.20.30.40 contendo o cabeçalho

Host: www.exemplo.org

será servida pela seguinte pasta raiz de documentos:

(A) /www

(B) /www/exemplo1 (C) /www/exemplo2 (D) /www/mainserver (E) /www/exemplo.org

46. Em um computador com o sistema operacional Window s Server 2012 em português, no aplicativo “Firewall do Windows com Segurança Avançada”, consta a seguinte informação no quadro “Visão geral”:

Perfil Público Ativo Firewall do Windows ativo

Conexões de entrada que não correspondem a uma regra são bloqueadas

Conexões de saída que não correspondem a uma regra são permitidas

São desconhecidas regras de entrada e saída específicas Com base nessas informações, é possível concluir que (A) esse computador aceita qualquer conexão prove-

niente de um computador externo ao domínio e à rede local que não esteja bloqueada por uma regra.

(B) um usuário desse computador que acessa um web site externo ao domínio e à rede local conseguirá o acesso ao menos que haja uma regra impedindo.

(C) um usuário desse computador não consegue efetuar um e-mail por um servidor SMTP externo ao domínio e à rede local ao menos que haja uma regra liberando.

(D) o recurso de encaminhamento de portas (port f orwarding) do roteador que provê acesso à Internet para esse computador está desabilitado, bloqueando todas as conexões de entrada provenientes da Internet, ao menos que haja uma regra no Firewall do Windows liberando.

(E) o computador em questão está imune a ataques pro- venientes da rede local ou da Internet, uma vez que, por padrão, as conexões de entrada estão bloqueadas.

43. Em um servidor com o sistema operacional Linux CentOS 7, verificou-se a existência do arquivo /etc/cron.d/bkp com o seguinte conteúdo, em uma única linha:

1 * * * * root tar -zcf /var/bkp/h.tgz /home/

Esse arquivo representa uma configuração para o sistema (A) efetuar um backup de todos os diretórios de usuários

em /var/bkp/h.tgz uma vez por hora.

(B) efetuar um backup de todos os diretórios de usuários em /var/bkp/h.tgz uma vez por dia.

(C) efetuar um backup de todos os diretórios de usuários em /var/bkp/h.tgz uma vez por mês.

(D) restaurar o conteúdo do arquivo /var/bkp/h.tgz em /home uma vez por dia.

(E) restaurar o conteúdo do arquivo /var/bkp/h.tgz em /home uma vez por mês.

44. No sistema operacional Linux CentOS 7, executou-se o seguinte comando:

grep xyz /etc/group Obtendo-se a seguinte saída:

xyz:x:1001:

grp:x:1005:xyz,uvw,abc

Em seguida, executou-se com sucesso o comando:

usermod -a -G grp fgh

Na sequência, se a execução do primeiro comando mos- trado nesse enunciado for repetida, a saída será:

(A) xyz:x:1001:fgh

grp:x:1005:xyz,uvw,abc (B) fgh:x:1001:

grp:x:1005:fgh,uvw,abc (C) xyz:x:1001:

grp:x:1005:xyz,uvw,abc,fgh (D) fgh:x:1001:

grp:x:1005:xyz,uvw,abc,fgh (E) xyz:x:1001:

(13)

50. O servidor do sistema gerenciador de bancos de dados MySQL (versão 8.0) possui diversas variáveis de status, sendo que as variáveis “Questions” e “Connections”, signi ficam, respectivamente, o

(A) número de comandos executados pelo servidor e o número de tentativas de conexão (bem sucedidas ou não) ao servidor.

(B) número de tabelas existentes no banco de dados e o número de atributos existentes em cada tabela.

(C) número de falhas ocorridas no servidor e o número de usuários simultâneos no banco de dados.

(D) tempo utilizado para as consultas e o tempo de cone- xão total ao servidor.

(E) tempo consumido na iniciação do sistema e o tempo consumido no encerramento do sistema.

51. No sistema gerenciador de bancos de dados PostgreSQL (versão 12), o comando para recuperar um banco de dados de nome “primeiro”, a partir do arquivo “green”, criado pelo comando pg_dump é:

(A) pgsql green > primeiro (B) pgsql primeiro (green) (C) psql primeiro (greeen) (D) psql_pg primeiro $green (E) psql primeiro < green

52. Considerando o sistema gerenciador de bancos de dados PostgreSQL (versão 12), há parâmetros de conexão a um banco de dados, bem como parâmetros de autentica- ção. Assinale a alternativa que contém, respectivamente, um parâmetro de conexão e um de autenticação em um banco de dados.

(A) max_connections e password_encryption.

(B) tcp_user_timeout e port.

(C) authentication_timeout e ssl_key_file.

(D) ssl_crl_file e unix_socket_directories.

(E) ssl_ciphers e listen_adress.

53. A sintaxe básica para criar um backup completo de um banco de dados, considerando o sistema gerenciador de bancos de dados SQL Server 2016, é:

(A) COPY <base de dados> AT <dispositivo de backup>;

(B) REMAKE <base de dados> IN <dispositivo de backup>;

(C) BACKUP <base de dados> FOR <dispositivo de backup>;

(D) BACKUP DATABASE <base de dados> TO <dispo- sitivo de backup>;

(E) TAKE <base de dados> OUT <dispositivo de backup>;

47. No sistema operacional Linux CentOS 7, para verificar o status do firewall embarcado, pode-se utilizar o seguinte comando (suponha que o usuário esteja logado como root):

(A) systemctl status firewalld (B) cat firewalld

(C) /status firewalld (D) man firewalld

(E) echo status firewalld

48. No arquivo de configuração httpd.conf de um servidor web Apache 2.4, foi encontrada a seguinte linha:

ServerSignature On Essa configuração significa que

(A) será utilizada assinatura digital, que requer a instala- ção de um certificado, em documentos enviados do servidor web para os requisitantes.

(B) o protocolo HTTPS está habilitado, o que requer a instalação de um certificado digital, e o tráfego ocor- rerá de forma segura entre os clientes e o servidor.

(C) uma listagem de conteúdo de arquivos será gerada e enviada automaticamente em respostas a requisi- ções a diretórios que não possuam um arquivo de índice.

(D) será exigido um usuário e senha para acessar deter- minados diretórios hospedados no servidor, definidos em arquivos indicados pela diretiva AuthUserFile na configuração de cada diretório protegido.

(E) em documentos gerados pelo próprio servidor web, como páginas de erro, será adicionada uma linha de rodapé com informações do servidor.

49. O comando do sistema gerenciador de bancos de dados mySQL (versão 8.0) para que se realize o backup de um banco de dados, direcionando esse backup para um arquivo, é:

(A) dumpsql nome-do-banco-de-dados out nome-do- -arquivo.sql

(B) mysqldump nome-do-banco-de-dados > nome-do- -arquivo.sql

(C) dumpmysql nome-do-banco-de-dados <> nome-do- -arquivo.sql

(D) mydumpsql nome-do-banco-de-dados % nome-do- -arquivo.sql

(E) sqldump nome-do-banco-de-dados / nome-do- -arquivo.sql

(14)

58. Alguns navegadores de Internet oferecem um recurso chamado “navegação privativa” ou “navegação anôni- ma”, o qual propõe oferecer mais privacidade ao usuário.

Uma das funcionalidades oferecidas por esse recurso é (A) não armazenar o histórico de navegação e dados

locais associados à sessão.

(B) forçar o uso do protocolo HTTPS no lugar do HTTP.

(C) ocultar o endereço IP de origem das requisições fei- tas aos sites.

(D) desabilitar a execução de JavaScript no navegador.

(E) forçar navegação mediante servidores proxy inter- mediários, deixando o rastreamento do usuário mais difícil.

59. Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é:

(A) manter backups atualizados dos arquivos importan- tes do computador do usuário, em mídias externas offline.

(B) manter uma carteira bitcoin ativa e com algum saldo, o que permitiria efetuar o pagamento do resgate soli- citado pelo atacante rapidamente, já que na maioria das vezes o resgate é solicitado nessa criptomoeda.

(C) possuir um software antivírus atualizado que tenha capacidade de descriptografar os arquivos atacados, além de eliminar o ransonware, o que permite sua recuperação mesmo na ausência de backup e, por- tanto, é mais efetivo.

(D) utilizar computadores Mac com o sistema operacio- nal OS X no lugar de PCs com Windows, já que esse sistema é imune a ransonware.

(E) manter o firewall do sistema operacional sempre ativo, o que impede a entrada de ransonware e outras ameaças.

60. Uma das classificações mais adotadas, no que diz res- peito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classifi- cam-se em

(A) soft, hard e firm.

(B) naturais, voluntárias e involuntárias.

(C) manuais, automatizadas e autenticadas.

(D) simples, compostas e mistas.

(E) severas, auditáveis e secretas.

54. Para a configuração de armazenamento RAID (Redundant Array of Independent Disks) nível 10, ou 1+0, o número mí- nimo de discos necessários é

(A) 2.

(B) 4.

(C) 6.

(D) 8.

(E) 10.

55. No contexto de virtualização, sobre um hipervisor tipo 2, é correto afirmar que

(A) pode executar sobre um sistema operacional hospe- deiro, mas também é independente, podendo execu- tar diretamente no hardware hospedeiro.

(B) depende de conexão permanente, via Internet, com um provedor de cloud computing para funcionar.

(C) precisa de um sistema operacional Linux subjacente para funcionar.

(D) executa sobre um sistema operacional hospedeiro.

(E) requer execução sobre um sistema operacional visi- tante (guest) dentro de uma máquina virtual.

56. Deseja-se executar múltiplas máquinas virtuais com sistema operacional visitante (guest) Windows em um mesmo hipervisor. Nesse cenário, considerando apenas versões do Windows compatíveis com o hipervisor e o hardware subjacente, é correto afirmar que

(A) se deve utilizar exatamente a mesma versão do Windows em todas as máquinas virtuais.

(B) se deve utilizar a mesma versão do Windows em todas as máquinas virtuais, mas são suportados dife- rentes service packs.

(C) se pode utilizar diferentes versões do Windows nas máquinas virtuais.

(D) se o hipervisor executa sobre um sistema operacional hospedeiro, esse sistema também deve ser Windows.

(E) para evitar conflitos no hipervisor, não é possível uti- lizar a mesma versão do Windows em cada máquina virtual, devendo-se utilizar versões diferentes.

57. A configuração de armazenamento JBOD (Just a Bunch of Disks) tem como característica

(A) oferecer redundância de armazenamento de cada bloco de dados, sem necessidade de sua implanta- ção por software em níveis mais altos.

(B) armazenar blocos de paridade de dados em um disco específico.

(C) limitar o uso do espaço disponível em cada disco de acordo com o tamanho do menor disco do conjunto.

(D) armazenar blocos de paridade de dados de forma espalhada entre diferentes discos.

(E) permitir que diversos discos rígidos sejam combina- dos em um ou mais volumes lógicos, armazenando os dados de forma linear e sem redundância.

(15)
(16)

Referências

Documentos relacionados

Mestrado em Administração e Gestão Pública, começo por fazer uma breve apresentação histórica do surgimento de estruturas da Administração Central com competências em matéria

Posteriormente, em Junho de 1999, ingressei no grupo Efacec, onde fui responsável pela elaboração de projetos e propostas para a construção de Estações de Tratamento

The aim of this study was to determine the association between polymorphisms in the TNFA, IFNGR1, IL8, IL1B, MIF and IL1RN genes and risk of development of CD in a

A presente investigação teve como objetivo geral o estudo dos fatores de risco e de proteção internos e externos utilizados perante a violência social, nomeadamente o bullying

Na terceita parte foi desenvolvida a ferramenta, que partindo de ficheiros de entrada com o posicionamento dos jogadores e da bola durante um jogo, consegue calcular automaticamente

Membro_Faculdade (Matrícula: Inteiro, Nome: string[50], Carga: Inteiro, IniContrato: data, Curso: string[30], professor: booleano, aluno: booleano). Membro

Estes resultados apontam para melhor capacidade de estabelecimento inicial do siratro, apresentando maior velocidade de emergência e percentual de cobertura do solo até os 60

Entendendo, então, como posto acima, propõe-se, com este trabalho, primeiramente estudar a Lei de Busca e Apreensão para dá-la a conhecer da melhor forma, fazendo o mesmo com o